chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

如何構(gòu)建Linux服務(wù)器安全防護(hù)體系

馬哥Linux運(yùn)維 ? 來(lái)源:馬哥Linux運(yùn)維 ? 2025-08-05 17:35 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

Linux服務(wù)器安全防護(hù)完全指南:從0到1構(gòu)建銅墻鐵壁

前言:作為一名運(yùn)維工程師,我見(jiàn)過(guò)太多因?yàn)榘踩渲貌划?dāng)而被攻破的服務(wù)器。本文將分享我多年來(lái)積累的實(shí)戰(zhàn)經(jīng)驗(yàn),教你如何構(gòu)建一套完整的Linux服務(wù)器安全防護(hù)體系。

真實(shí)案例:一次驚心動(dòng)魄的入侵事件

去年某個(gè)深夜,我接到監(jiān)控告警:公司一臺(tái)Web服務(wù)器CPU使用率異常飆升。登錄后發(fā)現(xiàn)系統(tǒng)中運(yùn)行著可疑進(jìn)程,進(jìn)一步排查發(fā)現(xiàn)服務(wù)器已被植入挖礦木馬。這次事件讓我深刻意識(shí)到服務(wù)器安全防護(hù)的重要性。

攻擊路徑復(fù)盤(pán)

? 攻擊者通過(guò)SSH暴力破解獲得root權(quán)限

? 植入后門程序并建立持久化連接

? 下載挖礦程序消耗服務(wù)器資源

? 嘗試橫向滲透內(nèi)網(wǎng)其他主機(jī)

核心防護(hù)策略:多層安全防線

第一層:SSH安全加固

1. 修改默認(rèn)端口

# 編輯SSH配置文件
vim /etc/ssh/sshd_config

# 修改端口(建議使用10000-65535范圍)
Port 22022

# 重啟SSH服務(wù)
systemctl restart sshd

2. 禁用root直接登錄

# 在sshd_config中設(shè)置
PermitRootLogin no

# 創(chuàng)建普通用戶并加入sudo組
useradd -m -s /bin/bash admin
usermod -aGsudoadmin

3. 配置密鑰認(rèn)證

# 生成SSH密鑰對(duì)
ssh-keygen -t ed25519 -C"your_email@example.com"

# 在服務(wù)器上創(chuàng)建authorized_keys
mkdir-p ~/.ssh
chmod700 ~/.ssh
echo"your_public_key">> ~/.ssh/authorized_keys
chmod600 ~/.ssh/authorized_keys

# 禁用密碼認(rèn)證
echo"PasswordAuthentication no">> /etc/ssh/sshd_config
systemctl restart sshd

第二層:Fail2Ban防暴力破解

安裝配置Fail2Ban

# Ubuntu/Debian
apt update && apt install fail2ban -y

# CentOS/RHEL
yum install epel-release -y && yum install fail2ban -y

自定義SSH防護(hù)規(guī)則

# 創(chuàng)建本地配置文件
cat> /etc/fail2ban/jail.local <

查看封禁狀態(tài)

# 查看被封IP
fail2ban-client status sshd

# 手動(dòng)解封IP
fail2ban-clientsetsshd unbanip 192.168.1.100

第三層:防火墻配置

UFW簡(jiǎn)單防火墻

# 啟用UFW
ufwenable

# 設(shè)置默認(rèn)策略
ufw default deny incoming
ufw default allow outgoing

# 允許SSH連接(使用自定義端口)
ufw allow 22022/tcp

# 允許Web服務(wù)
ufw allow 80/tcp
ufw allow 443/tcp

# 查看規(guī)則
ufw status verbose

iptables高級(jí)配置

#!/bin/bash
# 清空現(xiàn)有規(guī)則
iptables -F
iptables -X
iptables -Z

# 設(shè)置默認(rèn)策略
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

# 允許本地回環(huán)
iptables -A INPUT -i lo -j ACCEPT

# 允許已建立的連接
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# SSH限速(防暴力破解)
iptables -A INPUT -p tcp --dport 22022 -m state --state NEW -m recent --set--name SSH
iptables -A INPUT -p tcp --dport 22022 -m recent --update --seconds 60 --hitcount 4 --rttl --name SSH -j DROP
iptables -A INPUT -p tcp --dport 22022 -j ACCEPT

# Web服務(wù)
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT

# 保存規(guī)則
iptables-save > /etc/iptables/rules.v4

第四層:入侵檢測(cè)系統(tǒng)

部署OSSEC-HIDS

# 下載安裝OSSEC
wget https://github.com/ossec/ossec-hids/archive/3.6.0.tar.gz
tar -xzf 3.6.0.tar.gz &&cdossec-hids-3.6.0
./install.sh

# 配置監(jiān)控規(guī)則
vim /var/ossec/etc/ossec.conf

自定義監(jiān)控腳本

#!/bin/bash
# 系統(tǒng)異常檢測(cè)腳本
LOG_FILE="/var/log/security_check.log"

# 檢查異常進(jìn)程
check_suspicious_processes() {
 echo"[$(date)] 檢查可疑進(jìn)程...">>$LOG_FILE
 
 # 檢查CPU使用率異常的進(jìn)程
  ps aux --sort=-%cpu |head-10 |whilereadline;do
    cpu=$(echo$line| awk'{print $3}')
   if(( $(echo "$cpu>80" | bc -l) ));then
     echo"警告:發(fā)現(xiàn)高CPU使用率進(jìn)程:$line">>$LOG_FILE
   fi
 done
}

# 檢查異常網(wǎng)絡(luò)連接
check_network_connections() {
 echo"[$(date)] 檢查網(wǎng)絡(luò)連接...">>$LOG_FILE
 
 # 檢查異常端口監(jiān)聽(tīng)
  netstat -tlnp | grep -E':(1234|4444|5555|8080)'&& {
   echo"警告:發(fā)現(xiàn)可疑端口監(jiān)聽(tīng)">>$LOG_FILE
  }
}

# 執(zhí)行檢查
check_suspicious_processes
check_network_connections

第五層:文件完整性監(jiān)控

使用AIDE工具

# 安裝AIDE
apt install aide -y # Ubuntu/Debian
yum install aide -y # CentOS/RHEL

# 初始化數(shù)據(jù)庫(kù)
aide --init
mv/var/lib/aide/aide.db.new /var/lib/aide/aide.db

# 創(chuàng)建檢查腳本
cat> /usr/local/bin/aide_check.sh <

高級(jí)防護(hù)技巧

1. 端口敲門技術(shù)

# 安裝knockd
apt install knockd -y

# 配置端口敲門
cat> /etc/knockd.conf <

2. 蜜罐部署(迷惑攻擊者)

# 安裝Cowrie SSH蜜罐
pip3 install cowrie

# 配置虛假SSH服務(wù)監(jiān)聽(tīng)22端口
# 真實(shí)SSH服務(wù)使用非標(biāo)準(zhǔn)端口

3. 日志分析自動(dòng)化

#!/bin/bash
# 自動(dòng)日志分析腳本
LOGFILE="/var/log/auth.log"
ALERT_EMAIL="admin@yourdomain.com"

# 分析SSH登錄失敗
failed_attempts=$(grep"Failed password"$LOGFILE| grep"$(date '+%b %d')"|wc-l)

if[$failed_attempts-gt 50 ];then
 echo"警告:今日SSH登錄失敗次數(shù)達(dá)到$failed_attempts次"| 
  mail -s"SSH安全警報(bào) -$(hostname)"$ALERT_EMAIL
fi

# 檢查新用戶創(chuàng)建
new_users=$(grep"new user"/var/log/auth.log | grep"$(date '+%b %d')")
if[ ! -z"$new_users"];then
 echo"警告:檢測(cè)到新用戶創(chuàng)建:$new_users"| 
  mail -s"用戶管理警報(bào) -$(hostname)"$ALERT_EMAIL
fi

監(jiān)控與告警系統(tǒng)

搭建輕量級(jí)監(jiān)控

# 安裝Netdata實(shí)時(shí)監(jiān)控
bash <(curl -Ss https://my-netdata.io/kickstart.sh)

# 配置告警
vim /etc/netdata/health_alarm_notify.conf

# 設(shè)置郵件通知
SEND_EMAIL="YES"
DEFAULT_RECIPIENT_EMAIL="admin@yourdomain.com"

自定義告警腳本

#!/usr/bin/env python3
importpsutil
importsmtplib
fromemail.mime.textimportMIMEText
importtime

defcheck_system_health():
  alerts = []
 
 # CPU使用率檢查
  cpu_percent = psutil.cpu_percent(interval=1)
 ifcpu_percent >80:
    alerts.append(f"CPU使用率過(guò)高:{cpu_percent}%")
 
 # 內(nèi)存使用率檢查
  memory = psutil.virtual_memory()
 ifmemory.percent >85:
    alerts.append(f"內(nèi)存使用率過(guò)高:{memory.percent}%")
 
 # 磁盤(pán)使用率檢查
 forpartitioninpsutil.disk_partitions():
    disk_usage = psutil.disk_usage(partition.mountpoint)
   ifdisk_usage.percent >90:
      alerts.append(f"磁盤(pán){partition.mountpoint}使用率過(guò)高:{disk_usage.percent}%")
 
 returnalerts

defsend_alert(alerts):
 ifnotalerts:
   return
 
  msg = MIMEText('
'.join(alerts))
  msg['Subject'] =f'服務(wù)器健康告警 -{time.strftime("%Y-%m-%d %H:%M")}'
  msg['From'] ='monitor@yourdomain.com'
  msg['To'] ='admin@yourdomain.com'
 
 # 發(fā)送郵件邏輯
 print("發(fā)送告警:",'
'.join(alerts))

if__name__ =="__main__":
  alerts = check_system_health()
  send_alert(alerts)

應(yīng)急響應(yīng)預(yù)案

發(fā)現(xiàn)入侵后的處理步驟

1.立即隔離

# 斷網(wǎng)隔離(保留SSH連接)
iptables -A INPUT -j DROP
iptables -I INPUT 1 -s YOUR_IP -j ACCEPT

2.保存證據(jù)

# 備份關(guān)鍵日志
tar -czf evidence_$(date+%Y%m%d_%H%M).tar.gz 
  /var/log/auth.log 
  /var/log/syslog 
  /var/log/messages

3.清理后門

# 檢查計(jì)劃任務(wù)
crontab -l
cat/etc/crontab
ls-la /etc/cron.*

# 檢查啟動(dòng)項(xiàng)
systemctl list-unit-files --state=enabled
ls-la /etc/init.d/

實(shí)戰(zhàn)演練

模擬攻擊測(cè)試

# 使用Nmap掃描自己的服務(wù)器
nmap -sS -O YOUR_SERVER_IP

# 使用Hydra測(cè)試SSH暴力破解防護(hù)
hydra -l admin -P /usr/share/wordlists/rockyou.txt 
  ssh://YOUR_SERVER_IP:22022 -t 4

性能優(yōu)化

# 優(yōu)化SSH配置性能
echo"ClientAliveInterval 60">> /etc/ssh/sshd_config
echo"ClientAliveCountMax 3">> /etc/ssh/sshd_config
echo"MaxAuthTries 3">> /etc/ssh/sshd_config
echo"MaxSessions 5">> /etc/ssh/sshd_config

進(jìn)階技巧分享

1. 使用PAM增強(qiáng)認(rèn)證

# 配置Google Authenticator雙因子認(rèn)證
apt install libpam-google-authenticator -y
google-authenticator

# 修改PAM配置
echo"auth required pam_google_authenticator.so">> /etc/pam.d/sshd

2. 自動(dòng)化安全檢查

# 創(chuàng)建安全檢查清單腳本
cat> /usr/local/bin/security_audit.sh <

總結(jié)與建議

通過(guò)以上多層防護(hù)措施,可以顯著提升Linux服務(wù)器的安全性:

安全等級(jí)評(píng)估

? 基礎(chǔ)級(jí):修改SSH端口 + 密鑰認(rèn)證

? 標(biāo)準(zhǔn)級(jí):+ Fail2Ban + 防火墻配置

? 高級(jí):+ 入侵檢測(cè) + 文件監(jiān)控

? 專家級(jí):+ 蜜罐 + 自動(dòng)化響應(yīng)

最佳實(shí)踐建議

1. 定期更新系統(tǒng)和軟件包

2. 最小化權(quán)限原則

3. 定期審計(jì)和日志分析

4. 制定應(yīng)急響應(yīng)預(yù)案

5. 定期進(jìn)行安全演練

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Web
    Web
    +關(guān)注

    關(guān)注

    2

    文章

    1296

    瀏覽量

    73072
  • Linux
    +關(guān)注

    關(guān)注

    88

    文章

    11576

    瀏覽量

    216669
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    13

    文章

    10000

    瀏覽量

    90128

原文標(biāo)題:Linux服務(wù)器安全防護(hù)完全指南:從0到1構(gòu)建銅墻鐵壁

文章出處:【微信號(hào):magedu-Linux,微信公眾號(hào):馬哥Linux運(yùn)維】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    租用服務(wù)器后如何進(jìn)行服務(wù)器安全防護(hù)

    基石,對(duì)網(wǎng)站的后續(xù)維護(hù)和發(fā)展起到重要作用,我們?cè)谧庥?b class='flag-5'>服務(wù)器之后,如何做好安全防護(hù)也成為重中之重。河南耀磊商務(wù)總結(jié)了6點(diǎn)服務(wù)器在安裝操作系統(tǒng)完畢之后需要做的安全防護(hù):1、修改
    發(fā)表于 08-16 11:27

    基于ARM和Linux的嵌入式Web服務(wù)器構(gòu)建及應(yīng)用

    摘要:本文主要研究了基于ARM和Linux的嵌入式Web服務(wù)器構(gòu)建及應(yīng)用.隨著互聯(lián)網(wǎng)的飛速發(fā)展,越來(lái)越多的信息化產(chǎn)品需要接入互聯(lián)網(wǎng)并通過(guò)Web頁(yè)面進(jìn)行遠(yuǎn)程訪問(wèn)和控制,嵌入式Web服務(wù)器
    發(fā)表于 11-05 06:07

    關(guān)于提升服務(wù)器安全防護(hù)等級(jí)的一些方法

    服務(wù)器現(xiàn)在是每家企業(yè)的必需品,服務(wù)器安全管理也一直是企業(yè)重點(diǎn)關(guān)注的地方。我們應(yīng)該如何來(lái)加強(qiáng)服務(wù)器防護(hù)力,提升
    發(fā)表于 10-24 11:43 ?1358次閱讀

    關(guān)于云服務(wù)器需要做什么安全防護(hù)

    服務(wù)器要做什么防護(hù)?在網(wǎng)站搭建時(shí),云服務(wù)器是最常用的空間類型之一,由于其性價(jià)比比較高,非常適合中小型企業(yè)或者個(gè)人站長(zhǎng),能夠降低服務(wù)器方面的成本。下面我們介紹幾種常見(jiàn)的云
    發(fā)表于 11-02 11:14 ?2114次閱讀

    服務(wù)器安全防護(hù)功能主要都有哪些

    對(duì)于企業(yè)來(lái)說(shuō),服務(wù)器是必不可少的資源之一,服務(wù)器安全關(guān)系著公司整個(gè)網(wǎng)絡(luò)以及所有數(shù)據(jù)的安全。
    發(fā)表于 02-07 19:07 ?2952次閱讀

    關(guān)于網(wǎng)站服務(wù)器安全防護(hù)的7個(gè)觀點(diǎn)分析

    從總體來(lái)說(shuō),新標(biāo)準(zhǔn)規(guī)定針對(duì)服務(wù)器安全防護(hù)的基本建設(shè)需要更為專業(yè)化與系統(tǒng)化,在解決不法攻擊時(shí),可對(duì)其“行為舉動(dòng)開(kāi)展檢測(cè)。
    發(fā)表于 03-13 11:04 ?643次閱讀

    服務(wù)器安全防護(hù)經(jīng)驗(yàn)分享

    大家都知道,服務(wù)器對(duì)于所有企業(yè)都必不可少,服務(wù)器安全關(guān)系著公司整個(gè)網(wǎng)絡(luò)以及所有數(shù)據(jù)的安全。所以,服務(wù)器
    的頭像 發(fā)表于 03-22 17:30 ?2136次閱讀

    關(guān)于服務(wù)器安全防護(hù),主要的方式有哪些

    對(duì)于企業(yè)來(lái)說(shuō),服務(wù)器是必不可少的資源之一,服務(wù)器安全關(guān)系著公司整個(gè)網(wǎng)絡(luò)以及所有數(shù)據(jù)的安全
    發(fā)表于 04-14 11:12 ?2352次閱讀

    為大家分享一下如何做好網(wǎng)站服務(wù)器安全防護(hù)

    隨著互聯(lián)網(wǎng)技術(shù)的不斷發(fā)展,各種病毒層出不窮,網(wǎng)站安全,同行網(wǎng)站的惡意競(jìng)爭(zhēng),服務(wù)器安全等問(wèn)題日益突出。服務(wù)器做為網(wǎng)站基石,對(duì)網(wǎng)站的后續(xù)維護(hù)和發(fā)展起到重要作用,我們?cè)谧庥?/div>
    的頭像 發(fā)表于 06-29 17:43 ?2797次閱讀

    【虹科講座預(yù)告】如何更有效進(jìn)行服務(wù)器安全防護(hù)

    本期看點(diǎn):如何更有效進(jìn)行服務(wù)器安全防護(hù),等保測(cè)評(píng)及商密評(píng)估基本流程簡(jiǎn)介,等保制度生態(tài)介紹,等保制度工作實(shí)踐,會(huì)后建群交流
    的頭像 發(fā)表于 12-22 17:14 ?878次閱讀
    【虹科講座預(yù)告】如何更有效進(jìn)行<b class='flag-5'>服務(wù)器</b><b class='flag-5'>安全防護(hù)</b>

    介紹一種基于eBPF的Linux安全防護(hù)系統(tǒng)

    針對(duì)操作系統(tǒng)、內(nèi)核安全,聯(lián)通云操作系統(tǒng)團(tuán)隊(duì)開(kāi)發(fā)了的一個(gè)基于 eBPF 的 Linux 安全防護(hù)系統(tǒng) safeguard,可以實(shí)現(xiàn)安全操作的審計(jì)攔截及
    的頭像 發(fā)表于 11-07 17:43 ?1518次閱讀
    介紹一種基于eBPF的<b class='flag-5'>Linux</b><b class='flag-5'>安全防護(hù)</b>系統(tǒng)

    最有效的云服務(wù)器網(wǎng)絡(luò)安全防護(hù)措施

    服務(wù)器網(wǎng)絡(luò)安全防護(hù)措施是確保云服務(wù)穩(wěn)定性和數(shù)據(jù)安全的關(guān)鍵環(huán)節(jié),最有效的云服務(wù)器網(wǎng)絡(luò)安全防護(hù)措施
    的頭像 發(fā)表于 10-31 09:51 ?1141次閱讀

    深入剖析Docker全鏈路安全防護(hù)策略

    在云原生時(shí)代,Docker容器安全已成為運(yùn)維工程師必須面對(duì)的核心挑戰(zhàn)。本文將從實(shí)戰(zhàn)角度深入剖析Docker全鏈路安全防護(hù)策略,涵蓋鏡像構(gòu)建、容器運(yùn)行、網(wǎng)絡(luò)隔離等關(guān)鍵環(huán)節(jié),助你構(gòu)建企業(yè)級(jí)
    的頭像 發(fā)表于 08-18 11:17 ?582次閱讀

    Jtti.cc零信任安全防護(hù)架構(gòu)實(shí)施在VPS云服務(wù)器構(gòu)建指南

    VPS云服務(wù)器構(gòu)建零信任安全體系,從身份驗(yàn)證、微隔離到持續(xù)監(jiān)測(cè),提供一套完整的實(shí)施框架。 零信任安全防護(hù)架構(gòu)實(shí)施在VPS云服務(wù)器
    的頭像 發(fā)表于 08-21 15:39 ?436次閱讀

    Linux企業(yè)網(wǎng)絡(luò)安全防護(hù)體系建設(shè)

    構(gòu)建完整的Linux安全防護(hù)體系不是簡(jiǎn)單的工具堆砌,而是需要從架構(gòu)設(shè)計(jì)、監(jiān)控告警、應(yīng)急響應(yīng)到持續(xù)改進(jìn)的完整閉環(huán)。本文將分享我在大型企業(yè)環(huán)境中的實(shí)戰(zhàn)經(jīng)驗(yàn)。
    的頭像 發(fā)表于 08-27 14:39 ?381次閱讀